摘要: 将下载的图片放进随波逐流里面,发现flag 阅读全文
posted @ 2025-12-15 22:55 大雪深埋 阅读(1) 评论(0) 推荐(0)
摘要: 使用上一关的密码ssh连接 ssh -p 2220 [email protected] 首先ls,发现一个inhere文件,cd进去,ls -a发现隐藏文件,cat 隐藏文件获得下一关密码 阅读全文
posted @ 2025-12-15 20:37 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: 用上一关获得的秘密ssh连接 ssh -p 2220 [email protected] 使用ls,看到存在一个文件,使用cat ./--* 获得密码 阅读全文
posted @ 2025-12-14 20:39 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 查看源代码,发现一个网址 输入网址获得flag 阅读全文
posted @ 2025-12-14 00:24 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 打开网站,按f12,将disabled删除,然后点击加入原趴 获得flag 阅读全文
posted @ 2025-12-13 23:08 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 打开下载文件,发现大量坐标,将坐标放进随波逐流里面,使用RGB数据串转图片 获得flag 阅读全文
posted @ 2025-12-13 23:02 大雪深埋 阅读(6) 评论(0) 推荐(0)
摘要: 首先使用上一关获得的密码进行ssh连接 ssh -p 2220 [email protected] 首先ls查看有文件,cat ./-查看文件内容,获得下一关密码 注:直接cat -不行,因为-会被视为特殊符号 阅读全文
posted @ 2025-12-13 22:53 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 使用ls查看有哪些文件,使用cat查看相应的文件,查看readme获得密码 阅读全文
posted @ 2025-12-13 22:37 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: 打开网站,使用dirseach扫描目录,发现一个shell.php的目录 使用蚁剑连接,试了一会发现密码是admin。连接上去,发现根目录下面有一个flag.sh的文件 打开文件,发现会在/tmp下面生成一个flag 找到flag 阅读全文
posted @ 2025-12-13 20:16 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: 打开网站,按f12打开开发者模式,将disabled删除 点击获取系统秘钥获得flag 阅读全文
posted @ 2025-12-13 20:01 大雪深埋 阅读(3) 评论(0) 推荐(0)